우수논문신청여부 ( 표시 ) Fast Track 심사신청여부 ( 표시 ) 예 예 아니오 아니오 한국지능정보시스템학회 [2016 년춘계학술대회 ] 논문투고 기존 OS 핑거프린팅기법의 IoT 환경에 적용가능성에관한연구 장대일 ( 한국인터넷진흥원보안기술R&D 2팀선임연구원,
|
|
- 명경 천
- 5 years ago
- Views:
Transcription
1 우수논문신청여부 ( 표시 ) Fast Track 심사신청여부 ( 표시 ) 예 예 아니오 아니오 한국지능정보시스템학회 [2016 년춘계학술대회 ] 논문투고 기존 OS 핑거프린팅기법의 IoT 환경에 적용가능성에관한연구 장대일 ( 한국인터넷진흥원보안기술R&D 2팀선임연구원, 주저자 dale@kisa.or.kr) 이은별 ( 한국인터넷진흥원보안기술R&D 2팀연구원, 2저자 eunbyul91@kisa.or.kr) 전지수 ( 한국인터넷진흥원보안기술R&D 2팀주임연구원, 3저자 jjs0771@kisa.or.kr) 김환국 ( 한국인터넷진흥원보안기술R&D 2팀팀장, 교신저자 rinyfeel@kisa.or.kr) A study on the Applicability of OS Fingerprinting on IoT Environment Dae-il Jang (Deputy General Researcher, Security R&D Team 2, KISA) Eun-Byul Lee (Researcher, Security R&D Team 2, KISA) Jee-soo Jurn (Researcher, Security R&D Team 2, KISA) Hwan-kuk Kim (Manager, Security R&D Team 2, KISA) - 원고매수 : 11 페이지 - 1 -
2 [ 저자연락처 ] 장대일 - 주소 : 서울시송파구중대로 135 IT벤처타워한국인터넷진흥원보안기술R&D 2팀 - 전화번호 : , 휴대폰 : 주소 : dale@kisa.or.kr 이은별 - 주소 : 서울시송파구중대로 135 IT벤처타워한국인터넷진흥원보안기술R&D 2팀 - 전화번호 : , 휴대폰 : 주소 : eunbyul91@kisa.or.kr 전지수 - 주소 : 서울시송파구중대로 135 IT벤처타워한국인터넷진흥원보안기술R&D 2팀 - 전화번호 : , 휴대폰 : 주소 : jjs0771@kisa.or.kr [ 교신저자연락처 ] 김환국 - 주소 : 서울시송파구중대로 135 IT벤처타워한국인터넷진흥원보안기술R&D 2팀 - 전화번호 : , 휴대폰 : 주소 : rinyfeel@kisa.or.kr - 2 -
3 기존 OS 핑거프린팅기법의 IoT 환경에 적용가능성에관한연구 A study on the Applicability of OS Fingerprinting on IoT Environment 1) 목차 Ⅰ. 서론 Ⅱ. OS 핑거프린팅소개 Ⅲ. IoT 디바이스식별방법 Ⅳ. 향후연구및결론 참고문헌 Abstract 가트너에서는 IoT 디바이스가 2020년까지 250억대로증가할것으로예상하고있고이때생성되는데이터량은 4조기가바이트에달할것으로예상하고있다. 많은 IoT 디바이스를각각효율적으로관리하기위해서디바이스를식별할수있는정보가필요하다. 현재라우터나게이트웨이같은장비는디바이스를식별할핑거프린트정보가있지만, IoT 환경에서사용되는 IoT 허브, 홈게이트웨이같은 IoT 디바이스경우에는아직핑거프린트를생성하기위한연구가없다. 따라서이러한 IoT 디바이스의효율적인관리를위해디바이스를식별하기위한핑거프린트정보를생성하기위한연구가필요하다. 본논문에서는 Shodan을통해서어떤 IoT 디바이스가있는지확인한후, 기존핑거프린트생성방법중하나인 OS 핑거프린트의 IoT 환경에서적용가능성에대한실험을수행한다. Key Words : IoT 디바이스, 핑거프린트, OS 핑거프린트, Shodan - 3 -
4 Ⅰ. 서론 IoT 디바이스의연결허브는냉장고라고할정도로우리생활속에많은디바이스들이하나둘씩연결되며 IoT 생태계가확장되고있다. 현재에는스마트폰등의디바이스가있지만, 앞으로는커넥티드카, IoT 연결허브등의새로운디바이스들이생겨나면서하나로연결될것이다. 이는최근국내한기업에서사물인터넷을위한망구축완료를통해알수있으며, 2017년까지 400만개의 IoT 디바이스를연결할수있을거라고전망했다. 또가트너에서는 < 그림 1> 에서보는것과같이 2020년까지 IoT 디바이스의수가 250억대이상으로증가할거라고예상하고있다. < 그림 1. IoT 디바이스증가전망 > ( 단위 : 억대 ) '14 '15 '20 < 출처 : 가트너 > IoT 디바이스에는스마트폰, 스마트워치, 구글글래스등뿐만이아니라최근에등장하고있는 IoT 게이트웨이, 홈게이트웨이, VoIP 게이트웨이, IoT 허브등의디바이스가포함된다. 다양한 IoT 환경에맞는디바이스가생겨나고있으며, 그수가빠르게증가됨으로써발생할수있는다양한상황들에대비하기위하여디바이스를효율적으로관리하기위한식별정보가필요하다. 본논문에서는 OS 핑거프린트 (JM Allen, 2007) 정보를통해서 IoT 디바이스를식별하려고한다. 현재라우터나게이트웨이, 스마트폰등의디바이스는이를식별할수있는핑거프린트정보가있지만, 이제하나둘씩생겨나고있는새로운 IoT 디바이스 - 4 -
5 같은경우에는아직핑거프린트정보가없다. 따라서이러한디바이스를식별하기위해서는핑거프린트정보가필요하기때문에기존 OS 핑거프린팅기법을 IoT 환경에적용해보고자한다. 2장에서는핑거프린팅기술에대해설명하면서어떤정보를통해 IoT 디바이스를식별할것인지설명할것이다. 3장에서는 2장에서설명한핑거프린팅기술을통해서라즈베리파이에서사용하는 OS인라즈비안에적용하여 IoT 디바이스의핑거프린트를생성하는방법을소개할것이다. 마지막으로 4장은결론으로제안방법을통해 IoT 디바이스를식별한후어떤연구를진행할것인지향후연구방향에대해논의할것이다. Ⅱ. OS 핑거프린팅소개 본논문에서는현재사용되고있는 OS 핑거프린트에서사용하는정보를활용해 IoT 디바이스의핑거프린트를생성해보고자한다. 따라서기존의 OS 핑거프린트를 생성기법에대해알아보고자한다. 1. OS 핑거프린팅 OS 핑거프린팅은 OS의기본설정에따라다른여러값들을이용해서식별대상인디바이스의 OS를알아내는것으로, 호스트에다양한명령어를전송하고이를통해받은응답으로정보를알아내 OS를추측할수있다. 이때, Time To Live(TTL), Window Size, Max Segment Size(MSS), Packet Length 등을이용해 OS 디바이스를식별할수있고, 각각디바이스에따른핑거프린트정보를생성할수있다 (JM Allen, 2007). 이러한 OS 핑거프린팅은 Active OS 핑거프린팅과 Passive OS 핑거프린팅으로나눠진다 (GetCertifiedGetAhead, 2016). 1) Active OS 핑거프린팅식별하기위한디바이스로네트워크패킷을전송한후, 돌아오는응답패킷을분석해 OS 정보를알아내는것으로속도가빠르다는장점이있지만, 디바이스에서핑거프린팅시도를알아챌수있다는단점이있다. 사용툴로는 xprobe2(xprobe2, 2016), Nmap(Nmap, 2016) 과 queso(wikipedia, 2016) 가있고, 주로 Nmap을사용해디바이스의 OS를식별해낸다. 2) Passive OS 핑거프린팅 - 5 -
6 네트워크트래픽을감시하고분석하는프로그램인 Sniffer를통해얻은정보를분석함으로써식별하려는디바이스의 OS를결정할수있다. 또디바이스에트래픽을전송하지않기때문에시스템이인지하지못한다는장점이있지만, 속도가느리다는단점이있다. 주로사용되는툴로는 p0f(p0f3, 2016), NetworkMiner(Netresec, 2016), Ettercap(Ettercap, 2016) 가있다. 2. OS 핑거프린트생성값기본적으로사용되는정보는 IP 패킷속에담긴정보로패킷이몇개의라우터를거칠때까지살아있을지를의미하는값으로네트워크에서루핑현상을막기위해사용되는 Time To Live(TTL), TCP 패킷속에들어있는정보로윈도우의크기를의미하는 Window Size, OS에서한번에전송할수있는세그먼트최대사이즈인 Max Segment Size(MSS), Packet Size라고도불리며, 기본패킷의길이를의미하는 Packet Length가있다. 추가로, TCP flag 값들이포함되어있으며, MSS 포함되고, SYN, SYN+ACK 패킷에포함되어있는 TCP Options이있고, IP 패킷에서식별값을의미하면서단편화된하나의패킷을표현할때주로사용되는 IP ID가있다. 이외에도 'don't fragment' flag, 'sackok' flag, 'nop' flag 등이있다. 아래의 < 표1> 은위의식별정보를토대로현재많이사용되고있는디바이스의핑거프린트정보를나타낸것으로 OS 핑거프린팅으로검색해찾은인터넷사이트에서얻은정보를하나로모아놓은표이다 (Netresec, 2016; jinb-park blog, 2016). < 표 1. 현재사용되고있는 OS 의핑거프린트식별정보 > OS TTL Window Size MSS Times tamps sack OK don t fragm ent Linux 2.4/ (1) 60 Linux Kernel OpenBSD (5) 랜덤 64 Solaris AIX Windows (2) Windows XP Windows 7, nop IP ID 패킷길이 - 6 -
7 OS TTL Window Size MSS Times tamps sack OK don t fragm ent nop IP ID 패킷길이 Vista Windows Windows server 2008, Server MAC OS (1) 60 FreeBSD Novell 1368 Android Chrome OS Cisco Router IOS Ⅲ. IoT 디바이스식별방법 2장에서소개했던식별정보를토대로 IoT 환경에서사용되는디바이스중하나를선택한후, 그디바이스의핑거프린트를생성할것이다. 먼저 Shodan으로검색하면현재존재하는 VoIP 게이트워이, IoT 게이트워이, 홈게이트웨이, Webcam 등다양한 IoT 디바이스들을확인해볼수있다. 이러한디바이스들의핑거프린트를생성하기위해서내부환경에테스트베드를셋팅해놓은후, 단계별로진행할것이다. 1. Shodan으로디바이스검색먼저 Shodan(Shodan, 2016; 고윤성외, 2015) 은라우터, 스위치, Webcam, Cam, 웹서버, SCADA 등의정보수집이가능한검색엔진으로 IoT 환경에서사용되는디바이스의정보를수집할수있다. Shodan은주로모의해킹, 해킹등에서노출된정보가없는지, 보안상의위험성이없는지를판단하는도구로활용되지만, 본논문에서는현재 IoT 환경에서사용되는디바이스들이어떠한디바이스인지를파악하기위해서디바이스를검색하는용도로사용했다. 라즈베리파이, IoT 게이트웨이, 홈게이트웨이, VoIP 게이트웨이등을검색했으며, Shodan을통해나온검색결과는보안이취약한디바이스의 IP 주소, 디바이스정보, 연결되어있는포트정보등이나온다. 이러한검색결과를토대로이번연구에서핑거프린트를생성할 IoT 디바이스를선정했다
8 2. 핑거프린트생성과정우리나라에서는 Xprove2나 Nmap과같은스캔툴을외부에서사용해스캔하는것이불법이다. 따라서테스트를진행하기위해서내부환경에테스트베드를구축한후, 연구를진행했다. < 그림 2. 디바이스의핑거프린트생성방법 > 먼저가상공간에 linux를설치해내부환경에테스트베드를구축한다. 그후의순서는 < 그림 2> 와같다. Nmap을사용해핑거프린트생성을원하는 IoT 디바이스를스캔하고, 스캔후얻은패킷정보에서디바이스식별이가능한정보를모으면 IoT 디바이스의핑거프린트가생성된다. 이순서를바탕으로 IoT 환경에서사용되는디바이스의핑거프린트를생성하려고한다. 1) Nmap을사용한디바이스스캔가상공간에서 Nmap 툴을사용해서 MAC 디바이스스캔을통해 OS를식별해보려고한다. 이디바이스의 OS가 MAC이라는것을인지한후, 연구를진행하기때문에패킷분석을통해 < 표 1> 에서처럼 MAC OS에해당하는값들이나오는지확인하면된다. Nmap에서명령어를입력하면 < 그림 3> 의정보를얻을수있다. < 그림 3> 은툴을사용해디바이스의 OS를식별한결과를나타낸것이고, 좀더자세히살펴보기위해서 SYN과 SYN/ACK 패킷을확인해보았다
9 < 그림 3. Nmap 으로 IP 스캔 > < 그림 4. SYN/ACK 패킷분석 > - 9 -
10 < 그림 4> 는 SYN/ACK 패킷정보의일부를캡처한것이다. < 그림 4> 를분석하면다음과같은정보를얻을수있다. Window size는 65535이고, Options에는 MSS, NOP, Timestamp 값이포함되어있다. 이때, MSS 값은 1360이다. 그리고헤더길이는 40바이트이고, Options이 20바이트이기때문에총패킷길이는 60바이트이다. < 표 1> 의 MAS OS 에해당하는값은 Window size는 65535, Options에는 MSS, Timestamp, NOP 값이포함되어있고, 패킷길이는 60바이트이기때문에위에서얻은값과비교한결과이디바이스의 OS는 MAC이라는것을알수있다. 이와비슷한방법으로이번에는 IoT 환경에서사용되는디바이스의 OS를식별해보려고한다. 현재존재하는핑거프린트값과비교해 IoT 디바이스의 OS는어떤 OS를사용하는지식별해낼수있으며, 이를식별해내기위한핑거프린트를생성할것이다. 2) IoT 디바이스의핑거프린트이번에는 IoT 환경에서사용하는디바이스의핑거프린트정보를알아보기위해서 IoT 디바이스중리눅스데비안을기반으로하는라즈비안을 OS로사용하는라즈베리파이의핑거프린트를생성해보려고한다. 디바이스핑거프린트를생성할때사용하는값은위에서확인한데로 Window size 값과 Options에해당하는값들을통해서생성해보려고한다. < 그림 5. Nmap 으로라즈베리파이 IP 스캔 > 먼저라즈베리파이의 IP 를툴을사용해스캔하면 < 그림 5> 와같은정보를확인
11 할수있다. 아래의 < 그림 5> 를보면, 라즈베리파이의 OS를확인할수있는데, 리눅스기반의 OS라고추측해냈다. 위에서말했듯이라즈베리파이의 OS는리눅스데비안을기반이기때문에리눅스라고식별한것이맞다는것을확인할수있다. 한번만확인하면정확하지않기때문에같은종류의다른디바이스들도툴은사용해서같은방법으로 OS를식별해보았다. 모두같은 OS로식별되었고, 이번에는패킷을분석해보려고한다. < 그림 6. 라즈베리파이의 SYN/ACK 패킷분석 > 패킷분석을통해서위의 < 그림 6> 을확인할수있었다. Window size 값은 이고, Options에는 MSS, Timestamp, NOP 값이포함되어있으며, 패킷길이는 60바이트이다. 위에서확인한것과같이다른디바이스들의패킷도분석해보았다. 그결과패킷에서얻은정보는이전에얻은정보와같다는것을알수있었다. 따라서라즈베리파이의핑거프린트정보는다음과같다. OS TTL < 표 2. 라즈베리파이의핑거프린트정보 > Window Size MSS Times tamps sack OK don t fragm ent 라즈비안 nop IP ID 패킷길이 이와같은방법으로 IoT 환경에서사용되는디바이스들의핑거프린트를생성한다 면, 디바이스의 OS 를쉽게식별할수있을것이다
12 Ⅳ. 결론및향후연구 최근 IoT 디바이스들이증가하고있고, 보안에취약한디바이스또는효율적으로디바이스를관리하기위해서는디바이스를식별하는방법, 즉식별이가능한핑거프린트가생성되어야한다. 기존에 ICT환경의디바이스들은핑거프린트가이미존재하고있고, 다양한툴과핑거프린팅방법을통해서디바이스가식별되고있다. 하지만앞으로생기고있고, 생겨날다양한 IoT 환경에서사용되는디바이스의식별정보는아직공개되지않았거나, 생성되지않았기때문에디바이스관리측면에서이를해결하기위한 IoT 환경의디바이스에대한핑거프린팅생성방법에대한연구가필요하다. 이에본논문에서는 ICT 디바이스대상의 OS핑거프린팅기법을 IoT 환경에서적용할수있음을보였다. 라즈베리파이에서사용하는라즈비안에스캐닝을수행하고트래픽을분석하여 OS 핑거프린팅을생성하였다. 이는기존 OS 핑거프린팅뿐만아니라서비스및디바이스핑거프린팅기술도 IoT 환경에맞게구성가능할것으로볼수있다. 앞으로 IoT 디바이스는더욱더많아질것이고, 그에따른관리기술의마련이필요하게될것이다. 향후더욱다양한 IoT 환경에서사용되는디바이스의핑거프린트생성을통해디바이스를식별하고관리할수있는방법에대한지속적인연구가필요할것이다. Acknowledgment 이논문은 2016 년도정부 ( 미래창조과학부 ) 의재원으로정보통신기술진흥센터의지원을받아 수행된연구임 (No.B , IoT 보안취약점검색 공유및시험기술개발 )
13 참고문헌 Allen, Jon M., "OS and Application Fingerprinting Techniques," SANS Institute InfoSec Reading Room, Ettercap, Ettercap, ( ) GetCertifiedGetAhead, Active fingerprinting, rprinting/, ( ) jinb-park blog, OS 핑거프린팅, ( ) Ko, Yun-Seong, Il-Kyeun Ra, and Chang-Soo Kim., "A Study on IP Exposure Notification System for IoT Devices Using IP Search Engine Shodan," International Journal of Multimedia and Ubiquitous Engineering 10.12, 2015, pp Netresec, NetworkMiner, ( ) Netresec, OS fingerprinting, -Fingerprinting, ( ) Nmap, nmap, ( ) p0f3, p0f, ( ) Shodan, Shodan, ( ) Wikipedia, queso, ( ) xprobe2, xprobe2, ( )
슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationKISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationMicrosoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More information정보보안 개론과 실습:네트워크
풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information정도전 출생의 진실과 허구.hwp
鄭 道 傳 의 出 生 에 관한 考 察 鄭 柄 喆 著 머리말 정도전은 麗 末 鮮 初 정치적 격동기에 시대적 矛 盾 을 克 復 하기 위하여 낡은 弊 習 을 타파하고 조선왕조개창에 先 驅 的 으로 역할한 實 踐 的 정치사상가 이다 그는 뛰어난 자질과 學 問 的 재능으로 과거에 급제하여 官 僚 가 되었으며 자신 의 낮은 지위를 잊고 執 權 層 의 불의에 맞서 명분을
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationMicrosoft PowerPoint - tem_5
2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information鍮뚮┰硫붾돱??李⑤낯
5 1 2 3 4 5 6 7 8 9 1 2 3 6 7 1 2 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 30 31 32 33 34 36 37 38 39 40 41 42 43 44 45 OK 46 47 OK 48 OK 49 50 51 OK OK 52 53 54 55 56 57 58 59 60 61
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information???춍??숏
Suseong gu Council Daegu Metropolitan City www.suseongcouncil.daegu.kr Contents SUSEONG GU COUNCIL DAEGU METROPOLITAN CITY 10 www.suseongcouncil.daegu.kr 11 SUSEONG GU COUNCIL DAEGU METROPOLITAN CITY
More information<C3CAB7CFC1FD2E687770>
http://www.kiiss.or.kr 2016 한국지능정보시스템학회 춘계학술대회논문집 e-commerce in Smart Connected World 일시 :2016년 8월 19일 ( 금 ) 장소 : 수원노보텔앰배서더 주최 :( 사 ) 한국지능정보시스템학회 초대의 글 한국지능정보시스템학회회원여러분께 : 안녕하십니까? 우리학회는 2016 년춘계정기학술대회를
More information<C7D1BBF3C1F85FBFDC28B5B5B7CEB1B3C5EBBBE7B0ED20BABBB9AE5FB1B3C1A4292E687770>
도로교통사고 자료 미공개 민 형사 처벌을 위한 사건조서 (경찰청) 영업이익과 직결 (보험회사) 주민등록번호, 차량번호 등 개인신상정보의 유출 도로교통사고 자료 공개 표준 도로교통사고 데이타베이스 공개 - 교통안전관련 총괄 조정기구 - 도로관리청 - 차량제작사 - 연구기관 - 학계 표준 도로교통사고 자료양식 개발 경찰청, 보험회사 자료 중 도로교통안전 정책개발
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을
안드로이드설치및첫번째예제 안드로이드설치 안드로이드개발킷은안드로이드개발자사이트 (http://developer.android.com/) 에서다운로드받을수있으며현재 1.5 버전으로윈도우즈, 맥 OS X( 인텔 ), 리눅스플랫폼패키지가링크되어져있다. 안드로이드개발킷을설치하기위해서는다음과같은시스템환경이갖추어져있어야한다. 플랫폼 Windows Mac Linux 지원환경
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Security: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD Documentation Project.
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More informationUSER Manual
KOR V1.3 AltPLC 6637 Quick Guide Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 Features Processor - Intel i7-3610qe 2.3GHz - Intel i5-3610me 2.7GHz Memory - 1 x DDR3 1066/1333MHz SODIMM,
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationmanual pdfÃÖÁ¾
www.oracom.co.kr 1 2 Plug & Play Windows 98SE Windows, Linux, Mac 3 4 5 6 Quick Guide Windows 2000 / ME / XP USB USB MP3, WMA HOLD Windows 98SE "Windows 98SE device driver 7 8 9 10 EQ FM LCD SCN(SCAN)
More informationDBPIA-NURIMEDIA
논문 08-33-08-11 한국통신학회논문지 '08-08 Vol. 33 No. 8 리눅스환경에서 와 프로토콜의성능비교 준회원박재성 *, 종신회원고석주 ** Performance Comparison of and over Linux Platform Jae Sung Park* Associate Member, Seok Joo Koh** Lifelong Member
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More informationVMware vsphere 5.0........................................................................... 3.......................................................
VMware vsphere 5.0 V 1/2011 5 VMware vsphere 5.0........................................................................... 3........................................................ 3...............................................3
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Linux Binary Compatibility: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information인켈(국문)pdf.pdf
M F - 2 5 0 Portable Digital Music Player FM PRESET STEREOMONO FM FM FM FM EQ PC Install Disc MP3/FM Program U S B P C Firmware Upgrade General Repeat Mode FM Band Sleep Time Power Off Time Resume Load
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information무제-1
표준화 논단 스마트 시대 ICT 패러다임의 변화 최 계 영 KISDI 미래융합연구실장 1. 머리말 스마트 시대 ICT 패러다임의 변화를 이야기하기에 앞 서, 스마트 시대란 무엇인지를 먼저 정의내릴 필요가 있 다. 스마트 시대라는 용어는 사실 엄밀한 학문적 용어 는 아니며, 스마트폰 등장 이후 모바일에서 이용자가 향 유할 수 있는 서비스가 증가하면서 일반화된
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 4호 2012년 8월 모바일 운영체제 동향 분석 배유미 1), 정성재 2), 소우영 3) Trend analysis of Mobile Operating Systems Yu-Mi Bae 1), Sung-Jae Jung 2), Wooyoung Soh 3) 요 약 최근 모바일
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More informationMicrosoft PowerPoint - thesis_della_1220_final
엔터프라이즈 IP 네트워크연결정보관리시스템설계및개발 2006. 12. 20 김은희 분산처리및네트워크관리연구실포항공과대학교정보통신대학원정보통신학과 della@postech.ac.kr 목차 1. 서론 2. 관련연구 3. 시스템요구사항 4. 시스템설계 5. 구현 : POSTECH 네트워크에서의실험결과 6. 결론및향후과제 (2) 서론 목적 네트워크장비들간의연결구성을자동으로탐지하는
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationArt & Technology #5: 3D 프린팅 - Art World | 현대자동차
Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의
More information<B4EBC7D1BAF1B8B8C7D0C8B8C3DFB0E8C7D0BCFABFACBCF62D3230313128C1F8C2A520C3D6C1BE292E687770>
대한비만학회 제23회 연수강좌 Smart Phone을 활용한 신체활동량 평가 (Obesity & Fitness Application in Apple & Android Market) 안 재 억 순천향대학교 의료IT공학과 안재억 facebook.com/jaeouk.ahn 1979.03-1985.02: 순천향대학교 의과대학 졸업 1986.3-1989.04: 인턴
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More information<%DOC NAME%> User Manual
AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationMicrosoft Word - 장승주.doc
주간기술동향통권 1371 호 2008. 11. 5. 컴퓨터시스템보안및보안취약점점검도구동향 장승주 * 우리나라가 IT 강국으로성장할수있었던배경에는여러가지이유가있지만, 그중에서 웹 의탄생을생각하지않을수가없다. 웹의탄생으로인해접근하기쉬운애플리케이션과애플리케이션들간의통합이됨에따라보안에대한문제가발생한다 [1],[2]. 보안에문제가생김에따라일반적으로해킹 (hacking)
More informationDiggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls
방화벽우회테크닉 저자 : Ka0ticSH(asm.coder@verizon.net) 번역및편집 : vangelis (vangelis@wowwhacker.org) Wowcode Team of Wowhacker 호스트탐지 : 방화벽뒤에어떤호스트가살아있다면그호스트를탐지할수있는방법은여러가지가있다. 이시리즈의앞에서는주로 traceroute와 ICMP 패킷을사용하는것에대해주로다뤘다.
More information